前言
处置
查看攻击者的ip,是一个动态的国外恶意ip,未能从ip中获取更多信息。
征得客户同意后登上被攻击的那台服务器,查看木马文件,发现是个asp的冰蝎木马,将木马进行了删除操作,然后进行了一些排查防止攻击者做了一些后渗透的工作。
2、排查可疑项目
查看端口开发情况:
netstat -ano
查看某个端口是否开放:
netstat -ano|findstr "port"
2 、排查可疑账户,运行输入lusrmgr.msc
查看本地用户和组,账号以$结尾的为隐藏账户,未发现有隐藏账户。
3、查看是否有可疑的计划任务,PowerShell输入Get-ScheduledTask
查看所有的计划任务,未发现有可疑的计划任务。
4、查看是否有可疑的进程,PowerShell输入tasklist
查看所有进程信息,也可以在任务管理器中查看,未发现有可疑的进程。
5、查看是否有可以文件,查看C盘符下的temp或tmp目录下是否有可疑文件,未发现可疑文件。
6、利用d盾等工具查找webshell,未发现有其他的webshell。
分析
1、漏洞成因
扫描网站的目录,未发现存在源码泄漏,又在github上进行了搜索,也没有源码,排除了源码泄漏。
千思万想中,突然想到了会不会是swagger未授权访问泄漏接口呢,扫了一下旁站,果然发现了一个swagger未授权访问。
2、swagger未授权访问
swagger未授权访问存在于spring框架下,如果有swagger未授权一般还会有actuator未授权,试了一下果然存在。
/v2/api-docs
/swagger-ui.html
/swagger
/api/swagger
/Swagger/ui/index
/api/swaggerui
/swagger/ui
/api/swagger/ui
/api/swagger-ui.html
/user/swagger-ui.html
/libs/swaggerui
/swagger/index.html
/swagger-resources/configuration/ui
/swagger-resources/configuration/security
/api.html
/druid/index.html
/sw/swagger-ui.html
/api/swagger-ui.html
/template/swagger-ui.html
/spring-security-rest/api/swagger-ui.html
/spring-security-oauth-resource/swagger-ui.html
/swagger/v1/swagger.json
/swagger/v2/swagger.json
/api-docs
/api/doc
/docs/
/doc.html
/v1/api-docs
/v3/api-docs
3、攻击复现
4、解析漏洞
4.1 IIS 6.0解析漏洞
1. 目录解析,.asp、.asa命名的文件夹下任何文件都被IIS当作asp文件来解析并执行。
/xx.asp/xx.jpg
2. 文件解析,比如 1.asp;.jpg ,会被服务器看成是1.asp
xx.asp;.jpg
3. 解析类型IIS6.0,默认的可执行文件除了asp还包含
/1.asa
/1.cer 这个就是攻击者成功利用的IIS6.0解析漏洞,成功上传shell
/1.cdx
4.2 IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
在默认Fast-CGI
开启状况下,攻击者上传一个名为1.jpg,内容如下的文件,然后访问1.jpg/.php
,在这个目录下就会生成一句话木马shell.php
'shell.php','w'),'<?php eval($_POST[cmd])?>'); fputs(fopen(
4.3 Nginx <8.03 空字节代码执行漏洞
0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
,Nginx 环境下,上传图片马,然后访问xxx.jpg%00.php
,执行其中的代码4.4 Apache解析漏洞
上传的文件命名为:test.php.x1.x2.x3
,Apache是从右往左判断后缀,如果为不可识别解析,就再往左判断。比如 1.php.rar``.rar
这种后缀是apache不可识别解析,apache就会把1.php.rar解析成php
修复
配置策略
代码修复
在代码层面,将swagger、actuator和上传文件接口配置访问权限验证;
总结
当遇到类似的应急响应事件后,可以按照以下几个步骤进行处理:
-
1、先对需要处理的事件现场情况进行详细的了解,与客户商量先将受害服务器进行断网关机处理,如果有主机安全管理设备,先对所有主机资产进行病毒查杀。
-
2、先将木马文件、可疑文件保存本地,然后将服务器上的可疑文件进行清除。
-
3、分析木马文件是哪种类型的木马,会造成什么危害,再做出下一步处置。
-
4、排查服务器上的可疑项目,如文件排查、进程排查、内存排查等等,防止攻击者留下后门。
-
5、分析漏洞成因,然后先使用waf、防火墙等设备紧急修复漏洞,再等研发人员来彻底修复漏洞。
文章来源:奇安信攻防社区(苏苏的五彩棒)
原文地址:https://forum.butian.net/share/1078
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干
原文始发于微信公众号(黑白之道):应急响应之文件上传漏洞排查
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论